प्लेटफ़ॉर्म
php
घटक
avideo
में ठीक किया गया
26.0.1
CVE-2026-34374, AVideo वीडियो प्लेटफॉर्म के 26.0 और उससे पहले के संस्करणों में एक SQL इंजेक्शन भेद्यता है। Live_schedule::keyExists() मेथड, पैरामीटर के बिना सीधे क्वेरी स्ट्रिंग में एक स्ट्रीम कुंजी को इंटरपोलेट करके एक SQL क्वेरी बनाता है। इसका गंभीर प्रभाव डेटाबेस पर पड़ सकता है। यह भेद्यता AVideo के ≤26.0 संस्करणों को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
AVideo, एक ओपन-सोर्स वीडियो प्लेटफॉर्म में CVE-2026-34374 भेद्यता Liveschedule::keyExists() विधि में मौजूद है। 26.0 और उससे पहले के संस्करण प्रभावित हैं। समस्या यह है कि SQL क्वेरी को उचित रूप से पैरामीटर किए बिना बनाया गया है। विशेष रूप से, एक स्ट्रीम कुंजी सीधे क्वेरी स्ट्रिंग में डाली जाती है, जिससे SQL इंजेक्शन की अनुमति मिलती है। हालांकि कॉलिंग फ़ंक्शन, LiveTransmition::keyExists(), अपने स्वयं के लुकअप के लिए पैरामीटरयुक्त क्वेरी का सही ढंग से उपयोग करता है, Liveschedule::keyExists() के लिए बैकअप पथ ऐसा नहीं करता है। एक हमलावर इस भेद्यता का उपयोग अंतर्निहित डेटाबेस पर मनमाना SQL कोड निष्पादित करने के लिए कर सकता है, जिससे डेटा अखंडता और गोपनीयता से समझौता हो सकता है। CVSS स्कोर को 9.1 पर रेट किया गया है, जो एक गंभीर जोखिम दर्शाता है। उपलब्ध फिक्स की कमी से स्थिति और खराब हो जाती है, जिसके लिए तत्काल ध्यान देने की आवश्यकता होती है।
CVE-2026-34374 का शोषण करने के लिए, एक हमलावर को Liveschedule::keyExists() फ़ंक्शन के भीतर उपयोग किए जाने वाले इनपुट को प्रभावित करने में सक्षम होना चाहिए। यह विभिन्न माध्यमों से हो सकता है, जैसे HTTP अनुरोध पैरामीटर में हेरफेर करना या डेटाबेस में दुर्भावनापूर्ण डेटा इंजेक्ट करना। जब LiveTransmition::keyExists() परिणाम नहीं ढूंढ पाता है और Liveschedule::keyExists() पर वापस आ जाता है तो यह भेद्यता ट्रिगर होती है। एक हमलावर इस बैकअप पथ को लागू करने के लिए एक इनपुट बना सकता है, जिससे वह SQL कोड इंजेक्ट कर सकता है। शोषण की प्रभावशीलता डेटाबेस कॉन्फ़िगरेशन और AVideo एप्लिकेशन द्वारा उपयोग किए जाने वाले डेटाबेस उपयोगकर्ता अनुमतियों पर निर्भर करेगी। आधिकारिक फिक्स की कमी से शोषण का खतरा बढ़ जाता है, खासकर उन वातावरणों में जहां डेटाबेस सुरक्षा मजबूत नहीं है।
Organizations utilizing AVideo version 26.0 or earlier, particularly those hosting the platform on shared hosting environments or with limited security controls, are at significant risk. Deployments relying on legacy configurations or custom integrations that interact with the Live_schedule::keyExists() method are also particularly vulnerable.
• php: Examine application logs for SQL errors or unusual database activity related to the Live_schedule::keyExists() method. Use a code scanner to identify instances of string concatenation used to build SQL queries.
• generic web: Monitor access logs for requests to endpoints associated with live scheduling functionality. Look for unusual characters or patterns in the request parameters that might indicate an injection attempt.
• database (mysql): Use mysql -e 'SHOW PROCESSLIST;' to monitor active database connections and identify any suspicious queries being executed. Review slow query logs for queries that take an unusually long time to execute, which could indicate an injection attack.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि AVideo टीम कोई आधिकारिक फिक्स प्रदान नहीं करती है, तत्काल शमन उपाय 26.0 से पहले के AVideo संस्करणों का उपयोग करने से बचना है। यदि अपग्रेड संभव नहीं है, तो डेटाबेस वातावरण में अतिरिक्त सुरक्षा उपायों को लागू करने की दृढ़ता से अनुशंसा की जाती है। इसमें AVideo एप्लिकेशन के लिए डेटाबेस एक्सेस विशेषाधिकारों को प्रतिबंधित करना, नेटवर्क ट्रैफ़िक को सीमित करने के लिए डेटाबेस फ़ायरवॉल को लागू करना और संदिग्ध पैटर्न के लिए डेटाबेस गतिविधि की निगरानी करना शामिल हो सकता है। इसके अतिरिक्त, Live_schedule::keyExists() के स्रोत कोड की समीक्षा की जानी चाहिए और SQL क्वेरी में उचित पैरामीटरकरण लागू किया जाना चाहिए। AVideo का उपयोग करने वाले उपयोगकर्ताओं को फिक्स का अनुरोध करने और किसी भी सुरक्षा अपडेट के बारे में सूचित रहने के लिए विकास टीम से संपर्क करने की सलाह दी जाती है।
Actualizar AVideo a una versión parcheada que corrija la vulnerabilidad de inyección SQL. Dado que no hay versiones parcheadas disponibles al momento de la publicación, se recomienda monitorear las actualizaciones de seguridad de WWBN y aplicar el parche tan pronto como esté disponible. Como medida temporal, se puede implementar una validación estricta de la clave de transmisión antes de interpolarla en la consulta SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
AVideo एक ओपन-सोर्स वीडियो प्लेटफॉर्म है जो उपयोगकर्ताओं को वीडियो बनाने, साझा करने और देखने की अनुमति देता है।
यह भेद्यता SQL इंजेक्शन की अनुमति देती है, जिससे एक हमलावर संवेदनशील जानकारी तक पहुंच सकता है या डेटाबेस को नियंत्रित कर सकता है।
आपको जल्द से जल्द AVideo के नवीनतम संस्करण (26.0 से अधिक) में अपग्रेड करना चाहिए। यदि आप अपग्रेड नहीं कर सकते हैं, तो अपने डेटाबेस में अतिरिक्त सुरक्षा उपाय लागू करें।
वर्तमान में, AVideo टीम कोई आधिकारिक फिक्स प्रदान नहीं करती है। अपडेट के लिए बने रहें।
डेटाबेस एक्सेस को प्रतिबंधित करें, डेटाबेस फ़ायरवॉल लागू करें और डेटाबेस गतिविधि की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।